REID-технології
Створення системи контролю і обмеження доступу в приміщення на основі безконтактного зчитування та ідентифікації радіо-частотних міток (RFID). Приховане зчитування, підслуховування. Теорія криптографії методом пар ключів - відкритого і закритого.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | реферат |
Язык | украинский |
Дата добавления | 26.07.2009 |
Размер файла | 20,6 K |
Соглашение об использовании материалов сайта
Просим использовать работы, опубликованные на сайте, исключительно в личных целях. Публикация материалов на других сайтах запрещена.
Данная работа (и все другие) доступна для скачивания совершенно бесплатно. Мысленно можете поблагодарить ее автора и коллектив сайта.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.
курсовая работа [772,2 K], добавлен 29.08.2010RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.
реферат [93,6 K], добавлен 12.11.2010Перший досвід передачі мови і музики по радіо методом амплітудної модуляції. Умови розповсюдження волневого діапазону і характер зміни цих умов від дня до ночі. Найбільш використовуваний діапазон у випадках аварії, терміновості та забезпечення безпеки.
презентация [4,1 M], добавлен 13.05.2014Розроблення мережі доступу на основі технології ICATV+Ethernet (Мережа інтерактивного кабельного телебачення плюс мережа Ethernet). Інформаційно-потоковий розрахунок мережі доступу, обладнання та персоналу. Капітальні та експлуатаційні витрати.
курсовая работа [74,0 K], добавлен 27.03.2008Характеристика моніторингу, як системи спостереження і контролю навколишнього середовища. Аналіз автоматизованої системи контролю радіаційної обстановки та спектрометричного посту контролю. Особливості вимірювальних перетворювачів температури і вологості.
курсовая работа [210,9 K], добавлен 06.03.2010Історія створення і розвитку Ethernet, стандартизація технології Ethernet комітетом IEEE 802. Методи випадкового доступу, поняття колізії. Архітектура канального та фізичного рівнів стандартів Ethernet. Кадри підрівня LLC, MAC-адреса та Ethernet-кадри.
презентация [1,9 M], добавлен 18.10.2013Основні властивості й функціональне призначення елементів системи автоматичного керування (САК). Принцип дії та структурна схема САК. Дослідження стійкості початкової САК. Синтез коректувального пристрою методом логарифмічних частотних характеристик.
контрольная работа [937,5 K], добавлен 19.05.2014Технічні канали витоку інформації або несанкціонованого доступу до неї. Дослідження інформаційної захищеності приміщення. Оцінка можливостей акустичної розвідки по перехопленню мовної інформації за допомогою мікрофонів та оптико-електронної апаратури.
курсовая работа [689,0 K], добавлен 12.06.2011Способи об'єднання цифрових потоків, які сформовані системами передачі більш низького порядку у агрегатний потік. Цифрові потоки плезіосинхронної ієрархії. Мультиплексування компонентних потоків в агрегатний. Послідовність імпульсів запису і зчитування.
реферат [617,8 K], добавлен 06.03.2011Класифікація апаратури контролю і діагностики. Принцип дії і роботи електронних датчиків як первинного ланцюга автоматичної системи контролю. Датчики контролю чутливості приймальних пристроїв, комутаційні пристрої. Апаратура контролю і діагностики ЕПА.
курсовая работа [114,4 K], добавлен 15.05.2011